{"id":7800,"date":"2024-10-21T16:58:14","date_gmt":"2024-10-21T16:58:14","guid":{"rendered":"https:\/\/aztechacker.org\/?p=7800"},"modified":"2024-10-22T20:25:51","modified_gmt":"2024-10-22T20:25:51","slug":"vmsa-2024-0019-las-actualizaciones-de-vmware-vcenter-server-abordan-vulnerabilidades-de-desbordamiento-de-monton-y-escalada-de-privilegios-cve-2024-38812-cve-2024-38813","status":"publish","type":"post","link":"https:\/\/aztechacker.org\/index.php\/2024\/10\/21\/vmsa-2024-0019-las-actualizaciones-de-vmware-vcenter-server-abordan-vulnerabilidades-de-desbordamiento-de-monton-y-escalada-de-privilegios-cve-2024-38812-cve-2024-38813\/","title":{"rendered":"VMSA-2024-0019: Las actualizaciones de VMware vCenter Server abordan vulnerabilidades de desbordamiento de mont\u00f3n y escalada de privilegios (CVE-2024-38812, CVE-2024-38813)"},"content":{"rendered":"[et_pb_section admin_label=\u00bbsection\u00bb]\n\t\t\t[et_pb_row admin_label=\u00bbrow\u00bb]\n\t\t\t\t[et_pb_column type=\u00bb4_4&#8243;][et_pb_text admin_label=\u00bbText\u00bb]\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>ID de asesoramiento:<\/strong>&nbsp;<\/td><td>VMSA-2024-0019.2<\/td><\/tr><tr><td><strong>Severidad:<\/strong><\/td><td>Cr\u00edtico<\/td><\/tr><tr><td><strong>Gama CVSSv3:<\/strong><\/td><td>7.5-9.8<\/td><\/tr><tr><td><strong>Sinopsis:<\/strong><\/td><td>Las actualizaciones de VMware vCenter Server abordan vulnerabilidades de desbordamiento de pila y escalada de privilegios (CVE-2024-38812, CVE-2024-38813)<\/td><\/tr><tr><td><strong>Fecha de emisi\u00f3n:<\/strong><\/td><td>2024-09-17<\/td><\/tr><tr><td><strong>Actualizado el:<\/strong><\/td><td>2024-10-21<\/td><\/tr><tr><td><strong>CVE(s)<\/strong><\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-1.ImpactedProducts\"><strong>1. Productos afectados<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Servidor VMware vCenter<\/li>\n\n\n\n<li>VMware Cloud Foundation<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-2.Introduction\"><strong>2. Introducci\u00f3n<\/strong><\/h2>\n\n\n\n<p><strong>IMPORTANTE:&nbsp;<\/strong><strong>VMware by Broadcom ha determinado que los parches de vCenter publicados el 17 de septiembre de 2024<\/strong><strong>&nbsp;no abordaban completamente CVE-2024-38812. Se recomienda encarecidamente a todos los clientes que apliquen los parches que se enumeran actualmente en la Matriz de respuestas. Adem\u00e1s, tambi\u00e9n est\u00e1n disponibles parches para la l\u00ednea 8.0 U2.<\/strong><\/p>\n\n\n\n<p>Se inform\u00f3 de forma responsable a VMware de una vulnerabilidad de desbordamiento de mont\u00f3n y una vulnerabilidad de escalada de privilegios en vCenter Server. Hay actualizaciones disponibles para corregir estas vulnerabilidades en los productos de VMware afectados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-3a.VMwarevCenterServerheap-overflowvulnerability(CVE-2024-38812)PR3404307\"><strong>3a<\/strong><strong>. Vulnerabilidad de desbordamiento de pila de VMware vCenter Server (CVE-2024-38812<\/strong><strong>)&nbsp;<\/strong><\/h2>\n\n\n\n<p><strong>Descripci\u00f3n:<br><\/strong>vCenter Server contiene una vulnerabilidad de desbordamiento de pila en la implementaci\u00f3n del protocolo DCERPC. VMware ha evaluado la gravedad de este problema para que se encuentre en el&nbsp;<a href=\"https:\/\/www.vmware.com\/support\/policies\/security_response.html\">rango de gravedad cr\u00edtica<\/a>&nbsp;con una puntuaci\u00f3n base CVSSv3 m\u00e1xima de&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9,8<\/a>.<\/p>\n\n\n\n<p><strong>Vectores de ataque conocidos:<br><\/strong>Un actor malintencionado con acceso de red a vCenter Server puede desencadenar esta vulnerabilidad mediante el env\u00edo de un paquete de red especialmente dise\u00f1ado que podr\u00eda conducir a la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<br><\/strong>Para corregir CVE-2024-38812, aplique las actualizaciones enumeradas en la columna \u00abVersi\u00f3n corregida\u00bb de la \u00abMatriz de respuesta\u00bb a continuaci\u00f3n a las implementaciones afectadas.<br><br><strong>Soluciones alternativas:<br><\/strong>Se investigaron soluciones alternativas en el producto, pero se determin\u00f3 que no eran viables.<\/p>\n\n\n\n<p><strong>Documentaci\u00f3n adicional:<br><\/strong>Se cre\u00f3 una secci\u00f3n complementaria de preguntas frecuentes para aclaraciones adicionales. V\u00e9ase:&nbsp;<a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna<\/a><\/p>\n\n\n\n<p><strong>Agradecimientos:<br><\/strong>VMware desea agradecer a zbl y srs del equipo TZL que trabaja en el concurso Matrix Cup 2024 por informarnos de este problema.<\/p>\n\n\n\n<p><strong>Notas:<br><\/strong>[1] VMware by Broadcom ha determinado que los parches de vCenter publicados el 17 de septiembre de 2024 no abordaron completamente CVE-2024-38812. Los parches enumerados en la matriz de respuestas a continuaci\u00f3n son versiones actualizadas que contienen correcciones adicionales para abordar completamente CVE-2024-38812.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-3b.VMwarevCenterprivilegeescalationvulnerability(CVE-2024-38813)PR3404315\"><strong>3b. Vulnerabilidad de escalada de privilegios de VMware vCenter&nbsp;<\/strong><strong>(CVE-2024-38813)<\/strong><\/h2>\n\n\n\n<p><strong>Descripci\u00f3n:<br><\/strong>vCenter Server contiene una vulnerabilidad de escalada de privilegios. VMware ha evaluado la gravedad de este problema para que se encuentre en el&nbsp;<a href=\"https:\/\/www.vmware.com\/support\/policies\/security_response.html\">rango de gravedad Importante<\/a>&nbsp;con una puntuaci\u00f3n base m\u00e1xima de CVSSv3 de&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7,5<\/a>.<\/p>\n\n\n\n<p><strong>Vectores de ataque conocidos:<br><\/strong>Un actor malintencionado con acceso de red a vCenter Server puede desencadenar esta vulnerabilidad para escalar privilegios a root mediante el env\u00edo de un paquete de red especialmente dise\u00f1ado.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<br><\/strong>Para corregir CVE-2024-38813, aplique las actualizaciones enumeradas en la columna \u00abVersi\u00f3n corregida\u00bb de la \u00abMatriz de respuesta\u00bb a continuaci\u00f3n a las implementaciones afectadas.<br><br><strong>Soluciones alternativas:<br><\/strong>Ninguna.<\/p>\n\n\n\n<p><strong>Documentaci\u00f3n adicional:<br><\/strong>Se cre\u00f3 una secci\u00f3n complementaria de preguntas frecuentes para aclaraciones adicionales. V\u00e9ase:&nbsp;<a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna<\/a><\/p>\n\n\n\n<p><strong>Agradecimientos:<br><\/strong>VMware desea agradecer a zbl y srs del equipo TZL que trabaja en el concurso Matrix Cup 2024 por informarnos de este problema.<\/p>\n\n\n\n<p class=\"has-white-background-color has-background\"><strong>Notas:<br>Ninguno<\/strong>.<\/p>\n\n\n\n<p class=\"has-text-align-left\"><strong>Matriz de respuesta: 3a y 3b<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-regular\"><table><tbody><tr><td><strong>VMware Product<\/strong><\/td><td><strong>Version<\/strong><\/td><td><strong>Running On<\/strong><\/td><td><strong>CVE<\/strong><\/td><td><strong>CVSSv3<\/strong><\/td><td><strong>Severity<\/strong><\/td><td><strong>Fixed Version<\/strong><\/td><td><strong>Workarounds<\/strong><\/td><td><strong>Additional Documentation<\/strong><\/td><\/tr><tr><td>VMware vCenter Server<\/td><td>8.0<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<\/td><td><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html\">8.0 U3d<\/a>&nbsp;[1]<\/td><td>None<\/td><td><a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">FAQ<\/a><\/td><\/tr><tr><td>VMware vCenter Server<\/td><td>8.0<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<\/td><td><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html\">8.0 U2e<\/a>&nbsp;<\/td><td>None<\/td><td><a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">FAQ<\/a><\/td><\/tr><tr><td>VMware vCenter Server<\/td><td>7.0<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<br><\/td><td><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html\">7.0 U3t<\/a>&nbsp;[1]<\/td><td>None<\/td><td><a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">FAQ<\/a><\/td><\/tr><tr><td>VMware Cloud Foundation<\/td><td>5.x<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<br><\/td><td>Async patch to&nbsp;<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html\">8.0 U3d<\/a>&nbsp;&nbsp;[1]<\/td><td>None<\/td><td>Async Patching Guide:&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">KB88287<\/a><\/td><\/tr><tr><td>VMware Cloud Foundation<\/td><td>5.1.x<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<\/td><td>Async patch to&nbsp;<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html\">8.0 U2e<\/a>&nbsp;&nbsp;<\/td><td>None<\/td><td>Async Patching Guide:&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">KB88287<\/a><\/td><\/tr><tr><td>VMware Cloud Foundation<\/td><td>4.x<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<br><\/td><td>Async patch to&nbsp;<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html\">7.0 U3t<\/a>&nbsp;[1]<\/td><td>None<\/td><td>Async Patching Guide:&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">KB88287<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Referencias:<\/strong><\/h2>\n\n\n\n<p><strong>Versi\u00f3n(es) corregida(s) y notas de la versi\u00f3n:<\/strong><\/p>\n\n\n\n<p><strong>VMware vCenter Server 8.0 U3d<br><\/strong>Descargas y documentaci\u00f3n:<br><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5574\">https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5574<\/a><br><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html<\/a><\/p>\n\n\n\n<p><strong>VMware vCenter Server 8.0 U2e<br><\/strong>Descargas y documentaci\u00f3n:<br><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5531\">https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5531<\/a><br><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html<\/a><\/p>\n\n\n\n<p><strong>VMware vCenter Server 7.0 U3T<br><\/strong>Descargas y documentaci\u00f3n:<br><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5580\">https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5580<\/a><br><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html<\/a><\/p>\n\n\n\n<p><strong>Art\u00edculos de KB:<\/strong><br>Cloud Foundation 5.x\/4.x:<br><a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287<\/a><\/p>\n\n\n\n<p><strong>Enlaces del diccionario Mitre CVE:<br><\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38812\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38812<\/a><br><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38813\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38813<\/a><\/p>\n\n\n\n<p><strong>PRIMERA calculadora CVSSv3:<\/strong><br>CVE-2024-38812:<br><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H<\/a>&nbsp;CVE-2024-38813:&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. Registro de cambios:<\/strong><\/h2>\n\n\n\n<p><strong>2024-09-17 VMSA-2024-0019<br><\/strong>Aviso de seguridad inicial.<\/p>\n\n\n\n<p><strong>2024-09-20 VMSA-2024-0019.1<\/strong><br>Las actualizaciones de vCenter Server 8.0 U3b mencionadas en la matriz de respuestas pueden presentar un problema funcional. Revise&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?articleNumber=377734\" target=\"_blank\" rel=\"noreferrer noopener\">KB377734<\/a>&nbsp;para obtener m\u00e1s informaci\u00f3n.<\/p>\n\n\n\n<p><strong>2024-10-21 VMSA-2024-0019.2<br><\/strong>Se actualiz\u00f3 la matriz de respuesta con los \u00faltimos parches de vCenter publicados el 21\/10\/2024 que abordan completamente CVE-2024-38812.<\/p>\n\n\n\n<p><\/p>\n[\/et_pb_text][\/et_pb_column]\n\t\t\t[\/et_pb_row]\n\t\t[\/et_pb_section]","protected":false},"excerpt":{"rendered":"<p>ID de asesoramiento:&nbsp;VMSA-2024-0019.2Severidad:Cr\u00edticoGama CVSSv3:7.5-9.8Sinopsis:Las actualizaciones de VMware vCenter Server abordan vulnerabilidades de desbordamiento de pila y escalada de privilegios (CVE-2024-38812, CVE-2024-38813)Fecha de emisi\u00f3n:2024-09-17Actualizado el:2024-10-21CVE(s)CVE-2024-38812, CVE-2024-38813 1. Productos afectados Servidor VMware vCenter VMware Cloud Foundation 2. Introducci\u00f3n IMPORTANTE:&nbsp;VMware by Broadcom ha determinado que los parches de vCenter publicados el 17 de septiembre de 2024&nbsp;no abordaban completamente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:table -->\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>ID de asesoramiento:<\/strong>&nbsp;<\/td><td>VMSA-2024-0019.2<\/td><\/tr><tr><td><strong>Severidad:<\/strong><\/td><td>Cr\u00edtico<\/td><\/tr><tr><td><strong>Gama CVSSv3:<\/strong><\/td><td>7.5-9.8<\/td><\/tr><tr><td><strong>Sinopsis:<\/strong><\/td><td>Las actualizaciones de VMware vCenter Server abordan vulnerabilidades de desbordamiento de pila y escalada de privilegios (CVE-2024-38812, CVE-2024-38813)<\/td><\/tr><tr><td><strong>Fecha de emisi\u00f3n:<\/strong><\/td><td>2024-09-17<\/td><\/tr><tr><td><strong>Actualizado el:<\/strong><\/td><td>2024-10-21<\/td><\/tr><tr><td><strong>CVE(s)<\/strong><\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><\/tr><\/tbody><\/table><\/figure>\n<!-- \/wp:table -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-1.ImpactedProducts\"><strong>1. Productos afectados<\/strong><\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:list -->\n<ul class=\"wp-block-list\"><!-- wp:list-item -->\n<li>Servidor VMware vCenter<\/li>\n<!-- \/wp:list-item -->\n\n<!-- wp:list-item -->\n<li>VMware Cloud Foundation<\/li>\n<!-- \/wp:list-item --><\/ul>\n<!-- \/wp:list -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-2.Introduction\"><strong>2. Introducci\u00f3n<\/strong><\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p><strong>IMPORTANTE:&nbsp;<\/strong><strong>VMware by Broadcom ha determinado que los parches de vCenter publicados el 17 de septiembre de 2024<\/strong><strong>&nbsp;no abordaban completamente CVE-2024-38812. Se recomienda encarecidamente a todos los clientes que apliquen los parches que se enumeran actualmente en la Matriz de respuestas. Adem\u00e1s, tambi\u00e9n est\u00e1n disponibles parches para la l\u00ednea 8.0 U2.<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Se inform\u00f3 de forma responsable a VMware de una vulnerabilidad de desbordamiento de mont\u00f3n y una vulnerabilidad de escalada de privilegios en vCenter Server. Hay actualizaciones disponibles para corregir estas vulnerabilidades en los productos de VMware afectados.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-3a.VMwarevCenterServerheap-overflowvulnerability(CVE-2024-38812)PR3404307\"><strong>3a<\/strong><strong>. Vulnerabilidad de desbordamiento de pila de VMware vCenter Server (CVE-2024-38812<\/strong><strong>)&nbsp;<\/strong><\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p><strong>Descripci\u00f3n:<br><\/strong>vCenter Server contiene una vulnerabilidad de desbordamiento de pila en la implementaci\u00f3n del protocolo DCERPC. VMware ha evaluado la gravedad de este problema para que se encuentre en el&nbsp;<a href=\"https:\/\/www.vmware.com\/support\/policies\/security_response.html\">rango de gravedad cr\u00edtica<\/a>&nbsp;con una puntuaci\u00f3n base CVSSv3 m\u00e1xima de&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9,8<\/a>.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Vectores de ataque conocidos:<br><\/strong>Un actor malintencionado con acceso de red a vCenter Server puede desencadenar esta vulnerabilidad mediante el env\u00edo de un paquete de red especialmente dise\u00f1ado que podr\u00eda conducir a la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Soluci\u00f3n:<br><\/strong>Para corregir CVE-2024-38812, aplique las actualizaciones enumeradas en la columna \"Versi\u00f3n corregida\" de la \"Matriz de respuesta\" a continuaci\u00f3n a las implementaciones afectadas.<br><br><strong>Soluciones alternativas:<br><\/strong>Se investigaron soluciones alternativas en el producto, pero se determin\u00f3 que no eran viables.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Documentaci\u00f3n adicional:<br><\/strong>Se cre\u00f3 una secci\u00f3n complementaria de preguntas frecuentes para aclaraciones adicionales. V\u00e9ase:&nbsp;<a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Agradecimientos:<br><\/strong>VMware desea agradecer a zbl y srs del equipo TZL que trabaja en el concurso Matrix Cup 2024 por informarnos de este problema.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Notas:<br><\/strong>[1] VMware by Broadcom ha determinado que los parches de vCenter publicados el 17 de septiembre de 2024 no abordaron completamente CVE-2024-38812. Los parches enumerados en la matriz de respuestas a continuaci\u00f3n son versiones actualizadas que contienen correcciones adicionales para abordar completamente CVE-2024-38812.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\" id=\"VMSA20240019.-3b.VMwarevCenterprivilegeescalationvulnerability(CVE-2024-38813)PR3404315\"><strong>3b. Vulnerabilidad de escalada de privilegios de VMware vCenter&nbsp;<\/strong><strong>(CVE-2024-38813)<\/strong><\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p><strong>Descripci\u00f3n:<br><\/strong>vCenter Server contiene una vulnerabilidad de escalada de privilegios. VMware ha evaluado la gravedad de este problema para que se encuentre en el&nbsp;<a href=\"https:\/\/www.vmware.com\/support\/policies\/security_response.html\">rango de gravedad Importante<\/a>&nbsp;con una puntuaci\u00f3n base m\u00e1xima de CVSSv3 de&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7,5<\/a>.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Vectores de ataque conocidos:<br><\/strong>Un actor malintencionado con acceso de red a vCenter Server puede desencadenar esta vulnerabilidad para escalar privilegios a root mediante el env\u00edo de un paquete de red especialmente dise\u00f1ado.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Soluci\u00f3n:<br><\/strong>Para corregir CVE-2024-38813, aplique las actualizaciones enumeradas en la columna \"Versi\u00f3n corregida\" de la \"Matriz de respuesta\" a continuaci\u00f3n a las implementaciones afectadas.<br><br><strong>Soluciones alternativas:<br><\/strong>Ninguna.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Documentaci\u00f3n adicional:<br><\/strong>Se cre\u00f3 una secci\u00f3n complementaria de preguntas frecuentes para aclaraciones adicionales. V\u00e9ase:&nbsp;<a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Agradecimientos:<br><\/strong>VMware desea agradecer a zbl y srs del equipo TZL que trabaja en el concurso Matrix Cup 2024 por informarnos de este problema.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph {\"backgroundColor\":\"white\"} -->\n<p class=\"has-white-background-color has-background\"><strong>Notas:<br>Ninguno<\/strong>.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph {\"align\":\"left\"} -->\n<p class=\"has-text-align-left\"><strong>Matriz de respuesta: 3a y 3b<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:table {\"hasFixedLayout\":false,\"className\":\"is-style-regular\"} -->\n<figure class=\"wp-block-table is-style-regular\"><table><tbody><tr><td><strong>VMware Product<\/strong><\/td><td><strong>Version<\/strong><\/td><td><strong>Running On<\/strong><\/td><td><strong>CVE<\/strong><\/td><td><strong>CVSSv3<\/strong><\/td><td><strong>Severity<\/strong><\/td><td><strong>Fixed Version<\/strong><\/td><td><strong>Workarounds<\/strong><\/td><td><strong>Additional Documentation<\/strong><\/td><\/tr><tr><td>VMware vCenter Server<\/td><td>8.0<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<\/td><td><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html\">8.0 U3d<\/a>&nbsp;[1]<\/td><td>None<\/td><td><a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">FAQ<\/a><\/td><\/tr><tr><td>VMware vCenter Server<\/td><td>8.0<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<\/td><td><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html\">8.0 U2e<\/a>&nbsp;<\/td><td>None<\/td><td><a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">FAQ<\/a><\/td><\/tr><tr><td>VMware vCenter Server<\/td><td>7.0<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<br><\/td><td><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html\">7.0 U3t<\/a>&nbsp;[1]<\/td><td>None<\/td><td><a href=\"https:\/\/bit.ly\/vcf-vmsa-2024-0019-qna\">FAQ<\/a><\/td><\/tr><tr><td>VMware Cloud Foundation<\/td><td>5.x<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<br><\/td><td>Async patch to&nbsp;<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html\">8.0 U3d<\/a>&nbsp;&nbsp;[1]<\/td><td>None<\/td><td>Async Patching Guide:&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">KB88287<\/a><\/td><\/tr><tr><td>VMware Cloud Foundation<\/td><td>5.1.x<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<\/td><td>Async patch to&nbsp;<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html\">8.0 U2e<\/a>&nbsp;&nbsp;<\/td><td>None<\/td><td>Async Patching Guide:&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">KB88287<\/a><\/td><\/tr><tr><td>VMware Cloud Foundation<\/td><td>4.x<\/td><td>Any<\/td><td>CVE-2024-38812, CVE-2024-38813<\/td><td><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">9.8<\/a>,&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">7.5<\/a><\/td><td>Critical<br><\/td><td>Async patch to&nbsp;<a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html\">7.0 U3t<\/a>&nbsp;[1]<\/td><td>None<\/td><td>Async Patching Guide:&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">KB88287<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n<!-- \/wp:table -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\"><strong>4. Referencias:<\/strong><\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p><strong>Versi\u00f3n(es) corregida(s) y notas de la versi\u00f3n:<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>VMware vCenter Server 8.0 U3d<br><\/strong>Descargas y documentaci\u00f3n:<br><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5574\">https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5574<\/a><br><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u3d-release-notes\/index.html<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>VMware vCenter Server 8.0 U2e<br><\/strong>Descargas y documentaci\u00f3n:<br><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5531\">https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5531<\/a><br><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/8.0\/rn\/vsphere-vcenter-server-80u2e-release-notes\/index.html<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>VMware vCenter Server 7.0 U3T<br><\/strong>Descargas y documentaci\u00f3n:<br><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5580\">https:\/\/support.broadcom.com\/web\/ecx\/solutiondetails?patchId=5580<\/a><br><a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html\">https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3t-release-notes\/index.html<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Art\u00edculos de KB:<\/strong><br>Cloud Foundation 5.x\/4.x:<br><a href=\"https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287\">https:\/\/knowledge.broadcom.com\/external\/article?legacyId=88287<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Enlaces del diccionario Mitre CVE:<br><\/strong><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38812\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38812<\/a><br><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38813\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-38813<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>PRIMERA calculadora CVSSv3:<\/strong><br>CVE-2024-38812:<br><a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H<\/a>&nbsp;CVE-2024-38813:&nbsp;<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\">https:\/\/www.first.org\/cvss\/calculator\/3.1#CVSS:3.1\/AV:N\/AC:H\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H<\/a><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\"><strong>5. Registro de cambios:<\/strong><\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p><strong>2024-09-17 VMSA-2024-0019<br><\/strong>Aviso de seguridad inicial.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>2024-09-20 VMSA-2024-0019.1<\/strong><br>Las actualizaciones de vCenter Server 8.0 U3b mencionadas en la matriz de respuestas pueden presentar un problema funcional. Revise&nbsp;<a href=\"https:\/\/knowledge.broadcom.com\/external\/article?articleNumber=377734\" target=\"_blank\" rel=\"noreferrer noopener\">KB377734<\/a>&nbsp;para obtener m\u00e1s informaci\u00f3n.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>2024-10-21 VMSA-2024-0019.2<br><\/strong>Se actualiz\u00f3 la matriz de respuesta con los \u00faltimos parches de vCenter publicados el 21\/10\/2024 que abordan completamente CVE-2024-38812.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><\/p>\n<!-- \/wp:paragraph -->","_et_gb_content_width":"","footnotes":""},"categories":[9],"tags":[2,3,4,14,13,5,6,7,8],"class_list":["post-7800","post","type-post","status-publish","format-standard","hentry","category-vulnerabilidades","tag-broadcom","tag-cve-2024-38812","tag-cve-2024-38813","tag-mitigations","tag-security-advisor","tag-vmware-cloud-foundation","tag-vmware-vcenter","tag-vulnerabilidad","tag-vulnerabilidad-critica"],"_links":{"self":[{"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/posts\/7800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/comments?post=7800"}],"version-history":[{"count":15,"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/posts\/7800\/revisions"}],"predecessor-version":[{"id":7858,"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/posts\/7800\/revisions\/7858"}],"wp:attachment":[{"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/media?parent=7800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/categories?post=7800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aztechacker.org\/index.php\/wp-json\/wp\/v2\/tags?post=7800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}